Yo no soy_una_ip

Post on 13-Jun-2015

703 views 0 download

Transcript of Yo no soy_una_ip

YO no Soy una IP“Pero mis rastros me condenarón”

@d7n0

El Mundo de Dinosauriohttp://world-of-dino.blogspot.com/

JHON JAIRO HERNÁNDEZ

Dinosaurio – Dino

d7n0s4ur70@gmail.com

Retomando un caso de Investigación en Informática forense, del cual se nos solicito nuevamente información por parte de los organismos judiciales y recordando haber leído en: No somos direcciones IP

Me di cuenta de como los hallazgos encontrados en las evidencias , presentados como elementos probatorios de nuestro caso forense realizado, encajaban como argumento para ser la antítesis de la determinacion de este juez, brindándole los argumentos tanto informáticos y con base para fundamentos jurídicos a exponer a un fiscal o litigante según la parte interesada de la forensia.

La idea es mostrar algunos apartes del informe preliminar presentado, en donde uno de los objetivos principales de la forensia era demostrar en el momento en que se realizaba el ilícito, fraude o como se tipifique el delito. "Que no hubo suplantación de identidad"

Para este fin se sigue la practica correspondiente para planear, dirigir y ejecutar la Investigación forense.Metodología de Análisis Informatica Forense

El encabezado del Informe preliminar forense es el siguiente:

Problemática actual del Incidente:

Objetivos de la Investigación Informática Forense.De los cuales solo nos interesa el primero, que es el que vamos a tratar en esta presentación.

Hipótesis de la Investigación forense.

Time Line Sindicado 1.En el Time Lime, se muestra como umbral de tiempo el establecido entre las fechas y horas de tiempo en que se ejecuta el ilícito y a su vez se realizan otras tareas por parte del usuario comprometido o sindicado del delito

Time Line Sindicado 1.

Conclusión de La línea de tiempo tomada para ese día, en el transcurso de horas determinadas:

Palabras más, palabras menos...........

La persona sindicada del delito, era un funcionario que estaba atendiendo un reclamo dándolo de baja de forma indebida ( lo que vulgarmente ellos denominan "Bajadas de Plata -Facturas")

Y en el mismo momento en que ejecutaba la acción, realizaba otros procedimientos, lecturas, consultas que requerían de sus credenciales de acuerdo a su rol y privilegios de usuario, leía información personal que solo le compete a su vida privada, enviaba mensajes de trabajo que requieren de su autenticación con sus credenciales en otros servidores, borraba información haciendo uso de su cuenta de usuario y se relacionaba con otros usuarios directos de su área y de sus funciones para resolver inquietudes y situaciones del día a día de su trabajo.

En unos tiempos muy cortos, se sucedían estas acciones, lo que no daría cabida para que un usuario tome su sesión abierta e inicie un proceso de cancelación o fraude dentro del sistema (por el tiempo que este demora) y no se podría presentar la interacción de otros aplicativos como la mensajería u otros procesos de su trabajo diario e información que solo el usuario conoce por ser personal y de sus funciones propias de su trabajo.

Algunos hallazgos de los papeles de trabajo, como comprenderán estos también son modificados en su presentación para no violar la reserva del sumario y la confidencialidad del caso:

Apartes del Time Line tomado con The Sleuth Kit and Autopsy Browser

TROZOS DE CORREO ENCONTRADOS EN CACHE.

THUMBNAIL DE LA IMAGEN DE TARJETA DE PRESENTACION DE DOS DE LOS FUNCIONARIOS CON LOS QUE SOSTENIA RELACION DE TRABAJO

Cruce de correos tomados del cache, de las funciones del día a día del funcionario.

Carga de los aplicativos para las labores del funcionario sindicada.

Documentos personales leídos por el usuario.

De igual manera podríamos seguir mostrando hallazgos que conforman la evidencia para sustentar y validar el alcance de este primer objetivo (recuerden solo estamos presentando el primer objetivo determinado para la forensia).

Para los otros implicados se logro validar la evidencia siguiendo los mismos procedimientos.

Es así, como se pretende demostrar que en realidad "NO SOMOS UNA IP" ni un "APLICATIVO DE SOFTWARE".

Pero nuestras huellas o rastros si nos comprometerán con una situación,

escenario o caso que puede conducir a conformarse como un delito.

"LAS EVIDENCIAS NO MIENTEN, EN LAS IMAGENES FORENSES QUEDAN

REFLEJADA LA VERDAD Y SOLO LA VERDAD, NI MAS NI MENOS, SOLO

TENEMOS QUE ENCONTRAR Y DESCIFRAR LO QUE ACONTECIO"

Se deben conjugar estas tres variables para el éxito:

“La técnica procedimental + Lo legal + Correlación con el Delito”

Sin una de ellas no se consigue una prueba admisible y por lo tanto no hay delito que juzgar.